期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
VC实现端口复用木马
被引量:
1
原文传递
导出
摘要
不知大家是否还记得我在第9期上发表的《编程打造cmdshell客户端》这篇文章?那篇文章主要是讲一个命令行下网络通信的模型.我起初是为编写自己的端口复用木马服务的.下面我就把这个不影响原服务的端口复用木马继续完成吧!
作者
雪山
出处
《黑客防线》
2006年第11期88-92,共5页
关键词
端口复用
木马
VC
网络通信
客户端
命令行
服务
编程
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
0
同被引文献
5
1
李新国.
特洛伊木马的判断、清除及其防范[J]
.计算机与网络,2004,30(11):17-19.
被引量:3
2
荔明奇.
JSP-Java编程与木马技术[J]
.黑客防线,2007(2):93-96.
被引量:1
3
耿文兰.
木马查杀与防御浅谈[J]
.计算机与网络,2007,33(13):58-60.
被引量:1
4
动态嵌入式DLL木马简便发现与清除方法[J]
.计算机与网络,2007,33(14):35-35.
被引量:1
5
杨阳,刘阳.
VC编写获取服务端系统信息的C/S型木马[J]
.黑客防线,2008(6):109-112.
被引量:1
引证文献
1
1
朱贵良,毛辉,王铁钒.
木马的一些底层编程原理[J]
.计算机与网络,2009,35(3):107-108.
1
雪山.
编程打造CmdShell客户端[J]
.黑客防线,2006(9):85-87.
2
黑客字典[J]
.黑客防线,2005(B07):56-57.
3
Nsniper-xhd.
Linux端口复用[J]
.黑客防线,2004(03S):54-56.
4
青蛙.
端口复用大揭密[J]
.黑客防线,2006(11):92-96.
5
端口复用带来的故障[J]
.网络运维与管理,2013(6):111-111.
6
SQLServcr提升权限相关命令[J]
.黑客防线,2005(7):134-134.
7
罗改龙,程胜利.
基于端口复用技术的木马研究[J]
.计算机工程,2007,33(15):165-166.
被引量:7
8
牛勇,张新家.
一种基于伪DNS与嗅探机制的后门通讯隐藏技术[J]
.科学技术与工程,2007,7(14):3600-3603.
9
GF.
端口复用突破防火墙[J]
.黑客防线,2009(8):121-126.
10
CoolBoy,the4world.
关好“比尔”家的后门——系统后门大揭秘[J]
.电脑爱好者,2004(3):41-43.
黑客防线
2006年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部